# JBOSS
htARTE (HackTricks AWS Red Team 전문가)로부터 AWS 해킹을 처음부터 전문가까지 배우세요htARTE (HackTricks AWS Red Team Expert)!
HackTricks를 지원하는 다른 방법:
* **회사가 HackTricks에 광고되길 원하거나** **PDF 형식의 HackTricks를 다운로드하려면** [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)를 확인하세요!
* [**공식 PEASS & HackTricks 스왜그**](https://peass.creator-spring.com)를 구매하세요
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요, 저희의 독점 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션
* **💬 [**Discord 그룹**](https://discord.gg/hRep4RUj7f)에 가입하거나 [**텔레그램 그룹**](https://t.me/peass)에 가입하거나** 트위터** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**를 팔로우하세요.**
* **HackTricks** 및 **HackTricks Cloud** 깃허브 저장소에 PR을 제출하여 해킹 트릭을 공유하세요.
**버그 바운티 팁**: **해커들에 의해 만들어진 프리미엄 버그 바운티 플랫폼** Intigriti에 가입하세요! 오늘 [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks)에서 가입하고 최대 **$100,000**의 바운티를 받아보세요!
{% embed url="https://go.intigriti.com/hacktricks" %}
## 열거 및 공격 기법
웹 애플리케이션의 보안을 평가할 때 _/web-console/ServerInfo.jsp_ 및 _/status?full=true_와 같은 특정 경로는 **서버 세부 정보**를 드러내는 데 중요합니다. JBoss 서버의 경우 _/admin-console_, _/jmx-console_, _/management_, _/web-console_과 같은 경로가 중요할 수 있습니다. 이러한 경로는 종종 **admin/admin**으로 설정된 기본 자격 증명을 사용하여 **관리 서블릿**에 액세스할 수 있게 합니다. 이러한 액세스는 특정 서블릿을 통해 MBeans와 상호 작용을 용이하게 합니다:
* JBoss 버전 6 및 7의 경우 **/web-console/Invoker**를 사용합니다.
* JBoss 5 및 이전 버전에서는 **/invoker/JMXInvokerServlet** 및 **/invoker/EJBInvokerServlet**을 사용할 수 있습니다.
**clusterd**와 같은 도구는 [https://github.com/hatRiot/clusterd](https://github.com/hatRiot/clusterd)에서 사용할 수 있으며 Metasploit 모듈 `auxiliary/scanner/http/jboss_vulnscan`은 JBOSS 서비스의 취약점을 열거하고 잠재적으로 악용하는 데 사용할 수 있습니다.
### 공격 리소스
취약점을 악용하기 위해 [JexBoss](https://github.com/joaomatosf/jexboss)와 같은 리소스가 유용합니다.
### 취약한 대상 찾기
Google Dorking은 `inurl:status EJInvokerServlet`와 같은 쿼리로 취약한 서버를 식별하는 데 도움이 될 수 있습니다.
**버그 바운티 팁**: **해커들에 의해 만들어진 프리미엄 버그 바운티 플랫폼** Intigriti에 가입하세요! 오늘 [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks)에서 가입하고 최대 **$100,000**의 바운티를 받아보세요!
{% embed url="https://go.intigriti.com/hacktricks" %}
htARTE (HackTricks AWS Red Team 전문가)로부터 AWS 해킹을 처음부터 전문가까지 배우세요htARTE (HackTricks AWS Red Team Expert)!
HackTricks를 지원하는 다른 방법:
* **회사가 HackTricks에 광고되길 원하거나** **PDF 형식의 HackTricks를 다운로드하려면** [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)를 확인하세요!
* [**공식 PEASS & HackTricks 스왜그**](https://peass.creator-spring.com)를 구매하세요
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요, 저희의 독점 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션
* **💬 [**Discord 그룹**](https://discord.gg/hRep4RUj7f)에 가입하거나 [**텔레그램 그룹**](https://t.me/peass)에 가입하거나** 트위터** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**를 팔로우하세요.**
* **HackTricks** 및 **HackTricks Cloud** 깃허브 저장소에 PR을 제출하여 해킹 트릭을 공유하세요.